Universidad Tecnológica de Panamá Facultad de Ingeniería en Sistemas Licenciatura en Redes Informáticas Tema: Seguridad In...
Introducción La  seguridad informática  es el área de la  informática  que se enfoca en la protección de la infraestructur...
Las Amenazas <ul><li>Estos fenómenos pueden ser causados por: </li></ul><ul><li>El usuario:  causa del mayor problema liga...
Tipos de Virus <ul><li>Los virus se pueden clasificar de la siguiente forma: </li></ul><ul><li>Virus residentes:   La cara...
<ul><li>Virus de macro:  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicacion...
Lista con los 20 virus más importantes # 1. CREEPER (1971) El primer programa gusano corrió en un equipo DEC 10 bajo el si...
# 8. Michelangelo (1992) Una variante de Stoned, con una carga destructiva. El 6 de marzo, este virus borró los primeros 1...
# 14. Nimda (2001) Llamado la &quot;Navaja Suiza&quot; de los virus, usaba la saturación del buffer, el correo electrónico...
Smitnyl Nombre completo: Trojan.W32/Smitnyl  Peligrosidad: 2  - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan  Descri...
CVVStealer.L Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Troj...
Conceptos Zona Desmiliritarizada o Red Perimetral:  es una  red  local que se ubica entre la red interna de una organizaci...
Firewall : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mi...
Respaldo de la información La medida más eficiente para la protección de los datos es determinar una buena política de cop...
Plan de Recuperación antes desastres  ¿Qué es un Plan de Recuperación de Desastres? Es un proceso de recuperación que cubr...
Prevención en el hardware Prevención en el software
Recuperación del hardware Recuperación del software Simulacros
Plan de continuidad del (BCP) Un Plan de Continuidad de Negocio , a diferencia de una Plan de Contingencia, está orientado...
Fases del Plan de Continuidad FASE I – Análisis del negocio y evaluación de riesgos  Se trata de obtener un conocimiento d...
FASE III- Desarrollo del plan Una vez que se ha seleccionado la estrategia de respaldo hay que desarrollarla e implantarla...
<ul><li>Análisis de impacto  </li></ul><ul><li>El Análisis de Impacto es esencial para establecer una estrategia de recupe...
<ul><li>Identificar activos </li></ul><ul><li>Para cada uno de los procesos críticos de la compañía es necesario realizar ...
Componentes del Análisis de Riesgos Clasificación General de Amenazas
Matriz de Riesgos <ul><li>Controles preventivos  </li></ul><ul><li>Identifican potenciales problemas antes de que ocurran ...
<ul><li>Selección de estrategias  </li></ul><ul><li>Existen diferentes estrategias para mitigar el impacto de una interrup...
<ul><li>Localizaciones diversas:  Se traslada la operación pero no el personal.  </li></ul><ul><li>Centro replicado:  Solu...
<ul><li>Organización de los equipos  </li></ul><ul><li>Los equipos de emergencia están formados por el personal clave nece...
Fase de alerta •  Procedimiento de notificación del desastre.  •  Procedimiento de lanzamiento del Plan  •  Procedimiento ...
<ul><li>Pruebas y mantenimiento </li></ul>El Plan de Continuidad no se considerará válido hasta que no se haya superado sa...
<ul><li>Ejercicios técnicos </li></ul><ul><li>Este tipo de ejercicio requerirá la ejecución de procedimientos de notificac...
Organismos Oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención ...
Norma ISO / IEC 27001 La ISO 27001 es un Estándar Internacional de Sistemas de Gestión de Seguridad de la Información que ...
Conozca cómo Microsoft resuelve los retos de seguridad en correo electrónico  Microsoft tal y como muestra la grafica tien...
<ul><li>Internamente </li></ul><ul><li>Antivirus y Antispam para Sistemas de mensajería Exchange 2000, Exchange 2003, shar...
Seguridad básica para el hogar Al conectar un usuario su ordenador al Internet expone su privacidad, abre puertas sin sabe...
Firewall (cortafuegos) La mayoría de los usuarios creen que los virus son el único riesgo que acecha la seguridad de los s...
<ul><li>Antispyware  </li></ul><ul><li>spyware y adware  (software espía y publicitario respectivamente) son frecuentes en...
<ul><li>Redes </li></ul>Tienen amplia experiencia en la instalación de redes, intranets y extranets, usando Linux como sis...
<ul><li>Video vigilancia </li></ul><ul><li>Ofrecen una plataforma de integración avanzada que le ofrece las siguientes sol...
CONCLUSION <ul><li>Es importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructur...
Upcoming SlideShare
Loading in …5
×

Metodologia final

1,071 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,071
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
19
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Metodologia final

  1. 1. Universidad Tecnológica de Panamá Facultad de Ingeniería en Sistemas Licenciatura en Redes Informáticas Tema: Seguridad Informática Profesor: Prof. Modaldo,Tuñon Integrante: Chu, Roberto 8-746-765 9 de Julio del 2011
  2. 2. Introducción La  seguridad informática  es el área de la  informática  que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  3. 3. Las Amenazas <ul><li>Estos fenómenos pueden ser causados por: </li></ul><ul><li>El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). </li></ul><ul><li>Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o  Spyware . </li></ul><ul><li>Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o  Script boy, viruxer, etc.). </li></ul><ul><li>Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. </li></ul><ul><li>El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. </li></ul>
  4. 4. Tipos de Virus <ul><li>Los virus se pueden clasificar de la siguiente forma: </li></ul><ul><li>Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. </li></ul><ul><li>Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. </li></ul><ul><li>Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). </li></ul>
  5. 5. <ul><li>Virus de macro: El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. </li></ul><ul><li>Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. </li></ul><ul><li>Virus de Fichero: Infectan programas o ficheros ejecutables ( ficheros con extensiones EXE y COM ). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. </li></ul>
  6. 6. Lista con los 20 virus más importantes # 1. CREEPER (1971) El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo Tops Ten. # 2. ELK CLONER (1985) El primer virus para computadores personales, concretamente para Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. # 3. El INTERNET WORM (1985) Escrito por una persona de la Universidad Cornell que paralizó Internet. # 4. PAKISTANI BRAIN (1988) El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Fue el primer virus que recibió amplia cobertura de los medios, pues sólo se conocían masivamente en historias de ciencia ficción. # 5. Stoned (1989) Es uno de los virus que más se propagó. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase &quot;your computer is now stoned&quot;. # 6. Jerusalem Family (1990) Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén. # 7. Dark Avenger Mutation Engine (1990) Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como Pogue y CofeeShop. Este motor de mutación fue el primer polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionaban los virus.
  7. 7. # 8. Michelangelo (1992) Una variante de Stoned, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. # 9. World Concept (1995) El primer macro virus para Microsoft Word. Word Concept escribía la frase, &quot;That´s enough to prove my point&quot;. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. # 10. CIH/Chernobyl (1998) Chernobyl fue uno de los más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash Rom Bios del computador. # 11. Melissa (1999) Es el primer virus que se propagó vía correo electrónico y realmente marcó una nueva era en Internet. El devastador Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien no fue destructivo, sí se replicaba y saturaba los buzones de correo a donde llegaba. # 12. Lovebug (2001) Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. # 13. Code Red (2001) Bautizado con el nombre de una popular bebida, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400 mil páginas web.
  8. 8. # 14. Nimda (2001) Llamado la &quot;Navaja Suiza&quot; de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. # 15. Bagel/Netsky (2004) Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año. # 16. Botnets (2004) Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. # 17. Zotob (2005) Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo CNN y The New York Times. # 18. Rootkits (2005) Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. # 19. Storm Worm (2007) El virus pasó por miles de versiones. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. # 20. Italian Job (2007) En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como Mpack. Corrompió a más de 10.000 sitios web.
  9. 9. Smitnyl Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Alias: Trojan.Smitnyl (Symantec)  Agent.QKY Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY (Sophos) Bohu.A Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube Alias: Backdoor:W32/Bohu.A (F-Secure)  Agent.QKP Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos Alias: Troj/Agent-QKP (Sophos) Listado de virus más reciente correspondiente a este año 2011
  10. 10. CVVStealer.L Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Alias: BDS/CVVStealer.l (AVIRA)  Pws.BPM Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos)  SecurityTool.AOA Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D
  11. 11. Conceptos Zona Desmiliritarizada o Red Perimetral: es una  red  local que se ubica entre la red interna de una organización y una red externa, generalmente  Internet . Antivirus: Los  antivirus  son una herramienta simple cuyo objetivo es detectar y eliminar  virus informáticos . <ul><li>Rankings de antivirus basados en efectividad: </li></ul><ul><li>BitDefender Antivirus 2011 </li></ul><ul><li>McAfee Antivirus Plus 2011 </li></ul><ul><li>VIPRE Antivirus 2011 </li></ul><ul><li>Norton Antivirus 2011 </li></ul><ul><li>F-Secure Antivirus 2011 </li></ul><ul><li>ESET NOD32 Antivirus 4 </li></ul><ul><li>Kaspersky Antivirus 2011 </li></ul><ul><li>TrendMicro titanio de Seguridad </li></ul><ul><li>ZoneAlarm Antivirus 2011 </li></ul><ul><li>Panda Antivirus 2011 </li></ul><ul><li>G Data Antivirus 2011 </li></ul><ul><li>CA Antivirus 2011 </li></ul><ul><li>Avanquest SystemSuite 11 profesionales </li></ul><ul><li>Avira AntiVir Premium 2011 </li></ul><ul><li>Sophos Endpoint Security 2011 </li></ul><ul><li>Comodo Antivirus 2011 </li></ul><ul><li>PC Tools Spyware Doctor con Antivirus 2011 </li></ul><ul><li>Quick Heal AntiVirus 2011 </li></ul><ul><li>AVG Antivirus 2011 </li></ul><ul><li>Microsoft Security Essentials 2011 </li></ul>
  12. 12. Firewall : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Ingeniería social:  es la práctica de obtener  información  confidencial a través de la manipulación de  usuarios  legítimos. Seguridad de la información:  a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la  información  buscando mantener la  confidencialidad , la  disponibilidad  e  Integridad  de la misma. Esteganografía : es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia Hide In Picture (HIP): es un programa de esteganografía. Te permite &quot;esconder&quot; cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP).
  13. 13. Respaldo de la información La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. <ul><li>Un buen sistema de respaldo debe contar con ciertas características indispensables: </li></ul><ul><li>Continuo </li></ul><ul><li>El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. </li></ul><ul><li>Seguro </li></ul><ul><li>Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. </li></ul><ul><li>Remoto </li></ul><ul><li>Los datos deben quedar alojados en dependencias alejadas de la empresa. </li></ul><ul><li>Mantención de versiones anteriores de los datos </li></ul><ul><li>Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. </li></ul>
  14. 14. Plan de Recuperación antes desastres ¿Qué es un Plan de Recuperación de Desastres? Es un proceso de recuperación que cubre los datos, el  hardware  y el  software  crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Objetivos: Razones para recurrir a un Plan de Recuperación de Desastres:
  15. 15. Prevención en el hardware Prevención en el software
  16. 16. Recuperación del hardware Recuperación del software Simulacros
  17. 17. Plan de continuidad del (BCP) Un Plan de Continuidad de Negocio , a diferencia de una Plan de Contingencia, está orientado al mantenimiento del negocio de la organización, con lo que priorizará las operaciones de negocio críticas necesarias para continuar en funcionamiento después de un incidente no planificado. En el desarrollo de un Plan de Continuidad de Negocio existen dos preguntas clave: • ¿Cuáles son los recursos de información relacionados con los procesos críticos del negocio de la compañía? • ¿Cuál es el período de tiempo de recuperación crítico para los recursos de información en el cual se debe establecer el procesamiento del negocio antes de que se experimenten pérdidas significativas o aceptables? Un Plan de Continuidad reducirá el número y la magnitud de las decisiones que se toman durante un período en que los errores pueden resultar mayores. El Plan establecerá, organizará y documentará los riesgos, responsabilidades, políticas y procedimientos, acuerdos con entidades internas y externas. La activación de un Plan de Continuidad debería producirse solamente en situaciones de emergencia y cuando las medidas de seguridad hayan fallado. <ul><li>Beneficios </li></ul><ul><li>Identifica los diversos eventos que podrían impactar sobre la continuidad de las operaciones y su impacto financiero, humano y de reputación sobre la organización. </li></ul><ul><li>Obliga a conocer los tiempos críticos de recuperación para volver a la situación anterior al desastre sin comprometer al negocio. </li></ul><ul><li>Previene o minimiza las pérdidas para el negocio en caso de desastre. </li></ul><ul><li>Clasifica los activos para priorizar su protección en caso de desastre. </li></ul><ul><li>Aporta una ventaja competitiva frente a la competencia. </li></ul><ul><li>Fomenta e implica a los recursos humanos de la compañía en las actividades de continuidad. </li></ul>
  18. 18. Fases del Plan de Continuidad FASE I – Análisis del negocio y evaluación de riesgos Se trata de obtener un conocimiento de los objetivos de negocio y de los procesos que se consideran críticos para el funcionamiento de la compañía. Una vez identificados los procesos críticos, se analizarán cuáles son los riesgos asociados a dichos procesos para identificar cuáles son las causas potenciales que pueden llegar a interrumpir un negocio. FASE II – Selección de estrategias Esta fase tiene dos objetivos: • Por un lado, valorar las diferentes alternativas y estrategias de respaldo en función de los resultados obtenidos en la fase anterior, para seleccionar la más adecuada a las necesidades de la compañía. • Por otro lado, corregir las vulnerabilidades detectadas en los procesos críticos de negocio identificadas en el Análisis de Riesgos.
  19. 19. FASE III- Desarrollo del plan Una vez que se ha seleccionado la estrategia de respaldo hay que desarrollarla e implantarla dentro de la compañía. En esta fase se desarrollan los procedimientos y planes de actuación para las distintas áreas y equipos, y se organizan los equipos que intervienen en cada fase del Plan. FASE IV – Pruebas y mantenimiento Una parte importante del Plan de Continuidad, es conocer que realmente funciona y es efectivo. Para ello se define la estrategia de pruebas y se realiza la prueba del Plan, para afinarlo según los resultados. Además, en esta última fase se definirán los procedimientos de mantenimiento del Plan. <ul><li>Para conocer cuáles son las necesidades de la compañía en cuanto a estrategias de continuidad, se utilizan dos mecanismos de análisis: </li></ul><ul><li>Análisis de Impacto (BIA – Business Impact Analysis): Nos permitirá identificar la urgencia de recuperación de cada función de negocio, determinando el impacto en caso de interrupción. Esta información nos permitirá seleccionar cuál es la estrategia más adecuada. </li></ul><ul><li>Análisis de Riesgos: El Objetivo de un análisis de riesgos es identificar y analizar los diferentes factores de riesgo que potencialmente podrán afectar a las actividades que queremos proteger. </li></ul><ul><li>La evaluación de riesgos supone imaginarse lo que puede ir mal y a continuación estimar el impacto que supondría para la organización. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado. </li></ul>
  20. 20. <ul><li>Análisis de impacto </li></ul><ul><li>El Análisis de Impacto es esencial para establecer una estrategia de recuperación, que en principio dará continuidad a las actividades críticas y posteriormente al resto, si es posible. </li></ul><ul><li>Relación de procesos </li></ul><ul><li>Para obtener la información sobre los procesos y las aplicaciones que los gestionan, es esencial la participación de las personas responsables de los mismos dentro de la compañía, y de aquellos trabajadores que conocen en profundidad los mismos. Para ello pueden utilizarse entrevistas personales y cuestionarios que nos acercarán a los procesos críticos del negocio. </li></ul><ul><li>Relación de aplicaciones </li></ul><ul><li>En este apartado debe recogerse el inventario de los recursos tecnológicos que soportan los procesos de la compañía, a fin de identificar aquellos que den soporte directo a los servicios críticos. </li></ul><ul><li>Relación de departamentos y usuarios </li></ul><ul><li>Los procesos de la compañía están gestionados por departamentos/usuarios. Dentro del inventario de procesos es necesario conocer el personal involucrado en los mismos. Esta información puede obtenerse en las mismas entrevistas donde se recoge la información de los procesos existentes y de los elementos (hardware, software, etc.) que lo componen. </li></ul><ul><li>Determinar los procesos críticos </li></ul><ul><li>Esta tarea supone evaluar los impactos económicos y operacionales sobre el negocio en caso de no disponer de la función analizada. La valoración de pérdidas no es una cuestión sencilla, ya que pueden concurrir aspectos intangibles, tales como la imagen de la organización ante sus clientes. </li></ul><ul><li>Periodo máximo de interrupción </li></ul><ul><li>Una vez que obtenemos la visión del negocio, de los procesos que lo componen y de la criticidad de cada uno de ellos, debemos establecer los tiempos de recuperación </li></ul>
  21. 21. <ul><li>Identificar activos </li></ul><ul><li>Para cada uno de los procesos críticos de la compañía es necesario realizar un inventario de los activos involucrados en el proceso. Los activos se definen como los recursos de una compañía que son necesarios para la consecución de sus objetivos de negocio. </li></ul><ul><li>Identificar amenazas </li></ul><ul><li>Una amenaza se define como un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus servicios. </li></ul><ul><li>Evaluar Vulnerabilidades </li></ul><ul><li>Las vulnerabilidades son debilidades que pueden ser explotadas para convertir una amenaza en un riesgo real que puede causar daños graves en una compañía. Las vulnerabilidades en sí mismas no causan daño alguno, sino que es una condición o un conjunto de condiciones que pueden permitir a una amenaza afectar a un activo. </li></ul><ul><li>Evaluación del impacto </li></ul><ul><li>Los incidentes causan un impacto dentro de la organización, que también deberá tomarse en cuenta a la hora de calcular los riesgos. La valoración del impacto puede realizarse de forma cuantitativa, estimando las pérdidas económicas, o de forma cualitativa, asignando un valor dentro de una escala (p.e. alto, medio, bajo). </li></ul><ul><li>Evaluación del riesgo </li></ul><ul><li>Riesgo es la posibilidad de que se produzca un impacto determinado en la organización. El riesgo calculado es simplemente un indicador ligado al par de valores calculados de vulnerabilidad y el impacto, ambos ligados a su vez de la relación entre el activo y la amenaza a la que el riesgo calculado se refiere . </li></ul><ul><li>Evaluar contramedidas </li></ul><ul><li>Para reducir riesgos se utilizan los denominados controles o medidas de seguridad. </li></ul>
  22. 22. Componentes del Análisis de Riesgos Clasificación General de Amenazas
  23. 23. Matriz de Riesgos <ul><li>Controles preventivos </li></ul><ul><li>Identifican potenciales problemas antes de que ocurran </li></ul><ul><li>Previenen errores, omisiones o actos maliciosos. </li></ul><ul><li>Ejemplos: </li></ul><ul><li>• Realizar copias de seguridad de los archivos. </li></ul><ul><li>• Contratar seguros para los activos. </li></ul><ul><li>• Establecer procedimientos / políticas de seguridad. </li></ul><ul><li>Controles detectivos </li></ul><ul><li>Identifican y “reportan” la ocurrencia de un error, omisión o acto malicioso ocurrido. </li></ul><ul><li>Ejemplos: </li></ul><ul><li>• Monitorización de eventos. </li></ul><ul><li>• Auditorías internas. </li></ul><ul><li>• Detección de virus (Antivirus). </li></ul><ul><li>Controles Correctivos </li></ul><ul><li>Minimizan el impacto de una amenaza. </li></ul><ul><li>Solucionan errores detectados por controles detectivos. </li></ul><ul><li>Ejemplos: </li></ul><ul><li>• Parches de seguridad. </li></ul><ul><li>• Corrección de daños por virus. </li></ul><ul><li>• Recuperación de datos perdidos. </li></ul>
  24. 24. <ul><li>Selección de estrategias </li></ul><ul><li>Existen diferentes estrategias para mitigar el impacto de una interrupción. Cada una de estas estrategias tiene unos parámetros de tiempo, disponibilidad y costes asociados que serán más o menos apropiados dependiendo de las funciones de negocio. </li></ul><ul><li>A continuación se describen diferentes estrategias para reubicación funcional: </li></ul><ul><li>No hacer nada: Este tipo de actuación podría utilizarse en aquellas funciones o actividades que se han clasificado como “no urgentes” en el Análisis de Impacto. En este tipo de estrategia se asume el riesgo. </li></ul><ul><li>Utilización de espacios propios: Espacios existentes en la compañía tales como salas de formación, cafeterías, etc. Este tipo de estrategia requiere una planificación minuciosa. </li></ul><ul><li>Reutilización de recursos: Reubicación de personal con funciones no urgentes en tareas que requieren una mayor prioridad. En este caso se debe poner cuidado en convertir la función no urgente en urgente por ser desatendida durante demasiado tiempo. </li></ul><ul><li>Trabajo Remoto o Teletrabajo: Posibilidad de trabajar desde ubicaciones exteriores a la compañía mediante conexión remota. </li></ul><ul><li>Acuerdos Recíprocos: Acuerdos entre dos organizaciones (o dos unidades de negocio de la propia compañía diferentes) con características de equipamiento/espacio similares que permitiría a cada una de las partes recuperar funciones en la otra localización. En este caso es importante definir las condiciones de uso y la realización de pruebas periódicas para asegurar las condiciones pactadas. </li></ul><ul><li>Sitio alternativo subcontratado a terceros: Contratación con compañías especializadas de espacios alternativos para la recuperación de la actividad. En este caso hay que asegurar que estas compañías pueden proporcionar unos tiempos de recuperación acordes con las necesidades de la organización. </li></ul>
  25. 25. <ul><li>Localizaciones diversas: Se traslada la operación pero no el personal. </li></ul><ul><li>Centro replicado: Solución que permite trasladar de forma inmediata la operación y continuar la actividad de forma inmediata. También puede denominarse “centro espejo”. Esta solución es normalmente la más cara, pero también la mejor solución en el caso de que se necesite una recuperación muy rápida de la operación. </li></ul>Tabla de Estrategias de Recuperación
  26. 26. <ul><li>Organización de los equipos </li></ul><ul><li>Los equipos de emergencia están formados por el personal clave necesario en la activación y desarrollo del Plan de Continuidad. Cada equipo tiene unas funciones y procedimientos que tendrán que desarrollar en las distintas fases del Plan. </li></ul><ul><li>Equipo director o comité de crisis </li></ul><ul><li>El objetivo de este comité es reducir al máximo el riesgo y la incertidumbre en la dirección de la situación. Este Comité debe tomar las decisiones “clave” durante los incidentes, además de hacer de enlace con la dirección de la compañía, manteniéndoles informados de la situación regularmente. </li></ul><ul><li>Equipo de recuperación </li></ul><ul><li>El equipo de recuperación es responsable de establecer la infraestructura necesaria para la recuperación. </li></ul><ul><li>Equipo Logístico </li></ul><ul><li>Este equipo es responsable de todo lo relacionado con las necesidades logísticas en el marco de la recuperación, tales como: </li></ul><ul><li>Transporte de material y personas (si es necesario) al lugar de recuperación. </li></ul><ul><li>Suministros de oficina. </li></ul><ul><li>Comida. </li></ul><ul><li>Reservas de hotel, si son necesarias. </li></ul><ul><li>Contacto con los proveedores. </li></ul><ul><li>Equipo de relaciones públicas y atención a clientes </li></ul><ul><li>Se trata de canalizar la información que se realiza al exterior en un solo punto para que los datos sean referidos desde una sola fuente. </li></ul><ul><li>Equipo de las unidades de negocio </li></ul><ul><li>Estos equipos estarán formados por las personas que trabajan con las aplicaciones críticas, y serán los encargados de realizar las pruebas de funcionamiento para verificar la operatividad de los sistemas y comenzar a funcionar. </li></ul>
  27. 27. Fase de alerta • Procedimiento de notificación del desastre. • Procedimiento de lanzamiento del Plan • Procedimiento de notificación de la puesta en marcha del Plan a los equipos implicados. Fase de transición • Procedimiento de concentración de equipos. • Procedimiento de traslado y puesta en marcha de la recuperación. Fase de recuperación • Procedimientos de restauración. • Procedimientos de soporte y gestión. Fase de vuelta a la normalidad • Análisis del impacto. • Procedimientos de vuelta a la normalidad.
  28. 28. <ul><li>Pruebas y mantenimiento </li></ul>El Plan de Continuidad no se considerará válido hasta que no se haya superado satisfactoriamente el Plan de Pruebas que asegure la viabilidad de las soluciones adoptadas. El Plan de Pruebas diseñado tiene como objetivos: • Evaluar la capacidad de respuesta ante una situación de desastre que afecte a los recursos de la compañía. • Probar la efectividad y los tiempos de respuesta del Plan para comprobar que están alineados con la definición realizada en el diseño. • Identificar las áreas de mejora en el diseño y ejecución del Plan. • Comprobar si los procedimientos desarrollados son adecuados para soportar la recuperación de las operaciones de negocio. • Evaluar si los participantes del ejercicio están suficientemente familiarizados con la operativa en situación de contingencia Tipos de pruebas Las pruebas de un Plan de Continuidad deben tener dos características principales: Realismo: La utilidad de las pruebas se reduce con la selección de escenarios irreales. Por ello es importante reproducir escenarios que proporcionen un nivel de entrenamiento adecuado a las situaciones de riesgo. Exposición Mínima: Las pruebas deben diseñarse de forma que impacten lo menos posible en el negocio, es decir, que si se programa una prueba que suponga una parada de los sistemas de información, debe realizarse una ventana de tiempo que impacte lo menos posible para el negocio.
  29. 29. <ul><li>Ejercicios técnicos </li></ul><ul><li>Este tipo de ejercicio requerirá la ejecución de procedimientos de notificación y operativos, el uso de equipos de hardware, software y posibles centros y métodos alternativos para asegurar un rendimiento adecuado. </li></ul><ul><li>Ejemplos de elementos verificados durante un ejercicio de simulación son: </li></ul><ul><li>- Procedimientos de emergencia. </li></ul><ul><li>- Métodos alternativos. </li></ul><ul><li>- Líneas de telecomunicaciones de backup. </li></ul><ul><li>- Procedimientos de notificación Vendedores / Clientes. </li></ul><ul><li>- Capacidad y rendimiento del hardware. </li></ul><ul><li>- Portabilidad del software. </li></ul><ul><li>- Accesibilidad al centro de respaldo. </li></ul><ul><li>- Movilización de los equipos de trabajo. </li></ul><ul><li>- Recuperación de ficheros y documentación almacenados en lugar externo. </li></ul><ul><li>- Recuperación de datos. </li></ul><ul><li>Test Completo </li></ul><ul><li>Los ejercicios de test son ejercicios planificados que implican la restauración real de la capacidad de proceso en un centro alternativo. </li></ul><ul><li>Generalmente, los procesos en producción no son interrumpidos, pero puede planificarse su restauración y validación en el centro alternativo. </li></ul><ul><li>Normalmente, este tipo de prueba requiere la participación de toda la organización de continuidad del negocio, incluyendo usuarios, personal técnico y de operaciones. </li></ul><ul><li>Por la propia dinámica de negocio, se van incorporando nuevas soluciones a los Sistemas de Información y los activos informáticos van evolucionando para dar respuesta a las necesidades planteadas. </li></ul>
  30. 30. Organismos Oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el  CERT/CC  ( Computer Emergency Response Team Coordination Center ) del  SEI  (Software Engineering Institute) de la Carnegie Mellon University, el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
  31. 31. Norma ISO / IEC 27001 La ISO 27001 es un Estándar Internacional de Sistemas de Gestión de Seguridad de la Información que permite a una organización evaluar su riesgo e implementar controles apropiados para preservar la confidencialidad, la integridad y la disponibilidad del valor de la información. El objetivo fundamental es proteger la información de su organización para que no caiga en manos incorrectas o se pierda para siempre. <ul><li>Cuáles son los beneficios? </li></ul><ul><li>Reducción de los costos vinculados a incidentes. </li></ul><ul><li>Posibilidad de disminución de las primas de seguro. </li></ul><ul><li>Mejora del conocimiento de los sistemas de información, sus problemas y los medios de protección. </li></ul><ul><li>Mejora de la disponibilidad de los materiales y datos. </li></ul><ul><li>Protección de la información. </li></ul><ul><li>Diferenciación sobre la competencia y mercado </li></ul>
  32. 32. Conozca cómo Microsoft resuelve los retos de seguridad en correo electrónico Microsoft tal y como muestra la grafica tiene servicios de seguridad que permiten proteger los múltiples repositorios y multicapas que tiene definida la organización y donde se almacena o transita sus activos de información. Microsoft cuenta con una gama de productos que permiten proteger a las organizaciones de los virus, del spam, del tránsito del contenido no autorizado y en fin reduce drásticamente la posibilidad de la propagación de código malicioso en la organización.
  33. 33. <ul><li>Internamente </li></ul><ul><li>Antivirus y Antispam para Sistemas de mensajería Exchange 2000, Exchange 2003, sharepoint Portal Server y Live Communications Server (LCS). </li></ul><ul><li>Sistemas de monitorización integrados que permiten conocer las alertas y alarmas más importantes desde la perspectiva interna. </li></ul><ul><li>En la red perimetral </li></ul><ul><li>Sistemas de antivirus, Antispam, firewall, protección de aplicaciones, protección para el acceso web en servidores externos de mensajería o simplemente servidores Windows SMTP. </li></ul><ul><li>Sistemas de monitorización integrada que permiten conocer las alertas y alarmas más importantes desde la perspectiva perimetral. </li></ul><ul><li>En Internet </li></ul><ul><li>Servicios que filtran, encriptan, protegen y analizan el contenido de correo antes de entrar al perímetro de red de su empresa. </li></ul><ul><li>Sistemas de monitorización integrados que permiten conocer las alertas y alarmas más importantes desde la perspectiva de Internet. </li></ul>
  34. 34. Seguridad básica para el hogar Al conectar un usuario su ordenador al Internet expone su privacidad, abre puertas sin saberlo a la comunidad. Esto resulta crítico de no contar el sistema con una protección básica. La protección básica debe contener un antivirus y un firewall. Adicionalmente puede contar con programas que combatan los spyware y los adware. Un programa Antivirus tiene la función de combatir el ataque al ordenador por parte de toda clase de software maliciosos como pueden ser virus; gusanos; troyanos; etc, a través de su protección en tiempo real y de ser necesario; buscar, encontrar, neutralizar o eliminar cualquier virus que sea encontrado durante el análisis. Esta protección es fundamental, esté el usuario conectado a Internet o no, ya que a través de medios extraíbles como, disquetes que aun se usan, CD's, DVD's y/o medios de memoria USB y similares hacen vulnerable el sistema. El software a elegir deberá ser aquel que mejor se adapte a sus necesidades y dependerá de muchos factores, entre ellos la velocidad del ordenador, el uso que se le dé al mismo y si este cuenta con conexión a Internet. El antivirus debe actualizarse periódicamente. El proceso de actualización de un antivirus consiste en descargar desde Internet nuevas definiciones de virus, para de esta manera pueda detectar las nuevas variantes virales, en algunas ocasiones también se permite actualizar los módulos del software antivirus y su motor de búsqueda
  35. 35. Firewall (cortafuegos) La mayoría de los usuarios creen que los virus son el único riesgo que acecha la seguridad de los sistemas. Hay muchos otros, los cuales pueden llegar a causar más daños de cualquier tipo de virus, tanto a nuestro ordenador como a nosotros mismos (considere la utilización de una identidad ajena). Otra de los peligros a que están expuesto los usuarios, son los Hackers (expertos informáticos), los cuales pueden conectarse a un ordenador sin autorización, haciéndose de información sensible privada, como pueden ser los datos de acceso cuentas bancarias, a Internet etc., documentos personales y de negocios almacenados en el ordenador, entre otros. Es aquí donde encuentra aplicación un firewall. Estos programas exploran los puntos de acceso al sistema y piden identificación a los que tratan de conectarse a él. Si los datos de acceso son correctos permite la conexión; de no ser así, lo impide. De esta manera trabaja un firewall, controlando todos los paquetes que solicitan acceso a los puertos del ordenador, filtrando el acceso a los mismos. El firewall es una medida de seguridad imprescindible si cuenta con una conexión a Internet, sea cual fuera el tipo de la misma, un firewall siempre debe actuar en una PC que se encuentre online. Zone Alarm Personal de Zone Labs, es un firewall gratuito y tiene una versión en español.
  36. 36. <ul><li>Antispyware </li></ul><ul><li>spyware y adware (software espía y publicitario respectivamente) son frecuentes en Internet, explotan la vulnerabilidad de los browser (navegadores), sobre todo el Internet Explorer de Microsoft, en ocasiones incluso aliados con troyanos. </li></ul><ul><li>Aunque la mayoría de software antivirus cuenta con técnicas de detección avanzadas basadas en el comportamiento de código como la heurística e incluso hay algunos que ofrecen protección contra este tipo de software, es recomendable adquirir una solución independiente. </li></ul><ul><li>El software Webroot SpySweeper ofrece altos índices de detección. </li></ul><ul><li>Independientemente de la utilización de estos instrumentos es necesario observar reglas elementales como pueden ser: </li></ul><ul><li>- Instale en su sistema solo software provenientes de distribuidores autorizados (oficiales) </li></ul><ul><li>- Desinstale software que no utilice </li></ul><ul><li>No abra documentos de procedencia dudosa </li></ul><ul><li>Los usuarios de MS Windows pueden beneficiarse de las funciones de la aplicación CCleaner, la cual contribuye a mejorar las prestaciones de este sistema operativo. </li></ul><ul><li>CCleaner es una aplicación gratuita, software no libre, que tiene como propósito mejorar el rendimiento de cualquier equipo que lo ejecute mediante la eliminación de archivos innecesarios, entradas inválidas del Registro de Windows y también cuenta con la posibilidad de desinstalar programas desde su interfaz al igual que inhabilitar la ejecución de aplicaciones en el inicio del sistema con el fin de mejorar la velocidad de arranque del sistema operativo </li></ul>
  37. 37. <ul><li>Redes </li></ul>Tienen amplia experiencia en la instalación de redes, intranets y extranets, usando Linux como sistema operativo, para implementar múltiples servicios dentro de su empresa, como servidor de correos, firewall y servidor para compartir archivos, entre otros. <ul><li>Virtualización de servidores </li></ul>La virtualización de servidores le permite a su empresa ahorrar costos de espacio y electricidad. Dependiendo de sus necesidades, podemos virtualizar todos sus servidores en menos equipos de los que usted tiene actualmente y minimizar sus gastos que estos equipos de más generarían. <ul><li>Barracuda Networks </li></ul>Equipos para ayudar a su empresa a protegerse de SPAM con el Barracuda Spam & Virus Firewall, o para almacenar de forma centralizada todos los emails de los usuarios de su empresa para tener backup de meses con el Barracuda Archiver. También ofrecen soluciones de filtrado Web y balance de carga con el Barracuda Web Filter y el Load Balancer respectivamente.  
  38. 38. <ul><li>Video vigilancia </li></ul><ul><li>Ofrecen una plataforma de integración avanzada que le ofrece las siguientes soluciones con sus cámaras existentes o nuevas cámaras: </li></ul><ul><li>Reconocimiento facial. </li></ul><ul><li>Reconocimiento de placas de automóviles. </li></ul><ul><li>Reconocimiento de contenedores para rastreo y seguridad. </li></ul><ul><li>Integración de su sistema de cámaras con equipos de control de acceso, alarmas y demás. </li></ul><ul><li>  </li></ul><ul><li>Red privada de mensajería instantánea (IM) </li></ul>Ofrece su propia red de mensajería instantánea (Instan Messagin IM), en donde sus colaboradores podrán tener comunicación al instante, de forma segura y privada. Solución de chat privado permite aligerar el uso del teléfono entre empleados mediante el uso de chat interno. Este software de mensajería inclusive es portable al Iphone y Blackberry.
  39. 39. CONCLUSION <ul><li>Es importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. </li></ul><ul><li>Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo. </li></ul><ul><li>Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología. </li></ul><ul><li>Más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. </li></ul><ul><li>Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. </li></ul>

×